前言
记录一下某次授权的渗透测试,感觉思路还是挺不错的,所以记录一下,有些截图不全,开始之前,需要对环境进行一个简单的描述,由于这次目标是一个传统行业,人员整体安全意识可能比较差,所以前期准备了邮件信息收集和钓鱼,另外不清楚目标服务器是不是做了变态的设置,信一直发不过去,之后对邮件服务器添加了spf和dkim记录,信才发了过去,看样子目标部署了邮件网关设备,这样的话钓鱼的成功率不太大,之后就钓鱼和web打点同时进行。
曲折的web打点
拿到目标后的首要任务就是打点,按照常规手段对目标的域名,子域名,目录,端口,ip,ip段进行信息收集,之后进行指纹识别,发现目标集团在互联网上的暴露的业务并不多,由于集团对外的http业务很少,然后也没有登录,注册接口,后来对25端口爆破了一些邮箱,也没有进展,马上要准备放弃web打点了,但是在一个子域名下的敏感目录发现不太对劲,我们的细心的渗透大牛立刻开始对这个前端js审计~~~。

JS审计
发现这个js里的有个注释信息挺可疑,并留下了一串数字,猜测这个数字可能是记录产品版本号的,根据多年摸鱼经验,对于这种的突然出现的一串数字不能放过!!!于是开始了漫长的网盘,搜索引擎,码云,github敏感信息收集,这里推荐Git信息收集使用工具Gitrob。于是我们在github上发现了源码~~~

代码审计
拿到这个站点的部分源码,开始进行常规的java代码审计,通过对常见的sink函数进行定位,博主心中默念readobject,

文章详细记录了一次渗透测试的过程,包括邮件信息收集、钓鱼尝试、Web打点策略,以及通过JS审计发现代码漏洞,利用文件上传白名单绕过获取shell权限的技巧。强调了在测试中细致的观察和创新的思路的重要性。
最低0.47元/天 解锁文章
723

被折叠的 条评论
为什么被折叠?



